AWARE7 GmbH
Vincent Heinen
Abteilungsleiter Offensive Services
M.Sc. IT-Sicherheit mit über 5 Jahren Erfahrung in offensiver Sicherheitsanalyse. Leitet die Durchführung von Penetrationstests mit Spezialisierung auf Web-Applikationen, Netzwerk-Infrastruktur, Reverse Engineering und Hardware-Sicherheit. Verantwortlich für mehrere Responsible Disclosures.
Berufserfahrung
Abteilungsleiter Offensive Services
2023 - heuteAWARE7 GmbH
Ausbildung
M.Sc. - IT-Sicherheit / Netze und Systeme
2020Ruhr-Universität Bochum
B.Sc. - IT-Sicherheit
2018Ruhr-Universität Bochum
Zertifizierungen & Qualifikationen
Responsible Disclosures
Authorization Bypass in WooCommerce Multiple Customer Addresses & Shipping Plugin (< 21.7) — authentifizierte Nutzer konnten Adressen anderer Kunden lesen, ändern und löschen.
Information Exposure in Adobe Acrobat Reader — Umgehung einer Sicherheitsfunktion ermöglicht Zugriff auf sensible Daten ohne Nutzerinteraktion.
Reflected XSS in Pi-hole Web Interface (≤ 6.2.1) — die 404-Fehlerseite übernimmt den Anfragepfad unsanitiert in ein class-Attribut.
Veröffentlichte Artikel
264Active Directory Security Audit: Angriffspfade in AD finden und schließen
Active Directory ist das häufigste Ziel bei Unternehmensangriffen - wer AD kontrolliert, kontrolliert alles. Dieser Guide erklärt wie ein AD-Sicherheitsaudit strukturiert wird: Kerberoasting, Pass-the-Hash, DCSync, BloodHound-Analyse, Tiered-Admin-Modell, LAPS und Protected Users. Mit konkreten PowerShell-Abfragen und Audit-Checkliste.
Active Directory absichern: 15 Maßnahmen gegen die häufigsten Angriffe
Active Directory Härtung: Angriffspfade eliminieren
Active Directory Red Team: Kerberoasting, Golden Ticket und DCSync im Pentest
Active Directory absichern: Die wichtigsten Maßnahmen gegen AD-Angriffe
Active Directory Tiered Administration: Privilegien richtig strukturieren
API Gateway Security: Schutzmaßnahmen für moderne API-Infrastruktur
API Security Testing: Praxis-Guide für REST und GraphQL APIs
API-Sicherheit für Unternehmen: OWASP API Top 10 und praktische Härtung
Microsoft Entra ID (Azure AD) härten: Sicherheitskonfiguration für KMU
Browser-Sicherheitshärtung: Unternehmensrichtlinien für Chrome, Edge und Firefox
Bug Bounty Programme aufbauen: Vom internen Prozess zur öffentlichen Plattform
CI/CD Pipeline Sicherheit: DevSecOps in der Praxis
CASB - Cloud Access Security Broker: Implementierung und Anwendungsfälle
Cloud-Fehlkonfigurationen: Die häufigsten Sicherheitslücken in AWS und Azure
Cloud Identity Federation: SAML, OIDC, Azure B2B und Google Workspace SSO
Cloud Incident Response: AWS, Azure und GCP im Vergleich
Cloud Security für den Mittelstand: Die 12 wichtigsten Maßnahmen
Cloud-Native WAF Deployment: AWS WAF, Azure WAF und Cloudflare im Vergleich
Cloud Workload Protection Platform (CWPP): Aqua Security, Prisma Cloud und Sysdig im Vergleich
Container-Sicherheit: Docker und Kubernetes richtig absichern
Datenbanksicherheit in der Praxis: PostgreSQL, MySQL und MSSQL absichern
DevSecOps Security Gates: SAST, DAST und SCA in CI/CD-Pipelines
DMARC Implementierung: Schritt-für-Schritt von p=none zu p=reject
E-Mail-Sicherheit im Unternehmen: SPF, DMARC, DKIM und mehr
SPF, DKIM und DMARC: E-Mail-Spoofing endgültig verhindern
EDR für KMU: Warum klassischer Antivirenschutz nicht mehr ausreicht
Incident Response Forensik: Werkzeuge und Vorgehen bei Sicherheitsvorfällen
Kubernetes Network Policies: Mikrosegmentierung im Cluster
Kubernetes Penetrationstest: Angriffsvektoren, Escape-Techniken und Härtung
Kubernetes Runtime Security: Falco, Seccomp und OPA Gatekeeper im Einsatz
Kubernetes Security Audit: RBAC, PodSecurity, NetworkPolicy und Secrets
Kubernetes Security Guide: Container-Infrastruktur absichern
Lateral Movement erkennen und stoppen: Angreifer im Netzwerk abfangen
Linux Server Härtung: Schritt-für-Schritt Praxis-Guide für Ubuntu/Debian und RHEL
macOS Security im Unternehmen: Hardening, MDM und Enterprise Controls
Microsoft Sentinel als SIEM: Deployment, Detection Rules und KQL-Abfragen
Mobile Security: Android und iOS sicher konfigurieren und testen
Network Traffic Analysis: Wireshark, Zeek und Suricata für Security-Teams
Netzwerksegmentierung und Mikrosegmentierung für Zero Trust
Netzwerksegmentierung: Warum ein flaches Netz die größte Schwachstelle ist
OAuth 2.0 und OIDC Sicherheit: Häufige Fehler und wie man sie vermeidet
Karriere in Offensive Security: Zertifizierungen, Lernpfade und Jobeinstieg
OT/ICS Penetrationstest: Methodik für industrielle Steuerungssysteme
OT/ICS-Sicherheit: Industrieanlagen gegen Cyberangriffe schützen
OWASP Top 10 2025: Die kritischsten Web-Schwachstellen und ihre Behebung
Penetrationstest beauftragen: Worauf KMU achten müssen (2026)
Penetrationstest vs. Schwachstellenscan: Was ist der Unterschied?
Privileged Access Management: Admin-Konten absichern - aber richtig
Wie funktioniert Ransomware technisch? Von der Infektion bis zur Verschlüsselung
Red Team vs. Penetrationstest: Was ist der Unterschied?
Schwachstellenmanagement in der Praxis: Von der CVE zur Behebung
SIEM Detection Rules schreiben: Von Sigma zu KQL und SPL
Enterprise SSO implementieren: SAML 2.0, OIDC und Keycloak im Vergleich
Stealer Logs: Wenn Ihre Mitarbeiter-Passwörter im Darknet verkauft werden
Vulnerability Management: Von der Schwachstelle zum geschlossenen Risiko
WAF Implementierung: Web Application Firewall konfigurieren und tunen
Windows Event Log Forensik: Angriffsspuren in Windows-Logs erkennen
Windows Endpoint Härtung: Workstations und Laptops absichern
Windows Hardening für Unternehmen: CIS Benchmark und Microsoft Security Baseline
Spezialisierte Penetrationstests: Mobile, OT/ICS, API, LLM & 5G
Cloud Penetrationstest: AWS, Azure, GCP & Kubernetes im Fokus
Pentest Tools: Die besten Werkzeuge für Penetrationstester [2026]
Penetrationstest: Der komplette Guide für Unternehmen [2026]
Digitale Souveränität in der Praxis: Mehr Kontrolle, neue Risiken
7 Hacking Gadgets 2025: Lernen und Forschen
Automotive Hacking
Schwachstellenmanagement: Warum Patchen allein nicht reicht
Cyberangriffe auf die Luftfahrt: Risiko über den Wolken
Threat-Led Penetration Testing (TLPT)
KI-gestützte Cyberangriffe: Bedrohung und Abwehrstrategien
Hacktivisten: Cyber-Rebellen oder Gefahr für die Sicherheit?
Hinter den Kulissen von RansomHub
Hacker kapern Roboter-Staubsauger: Wenn der Deebot zum Albtraum wird
Schwachstellenscan oder Pentest: Welche Methode schützt Ihre IT-Infrastruktur besser?
Schwachstellen in Videokonferenzsystemen
Schwachstellenscan: So schützen Sie ihre IT
Wie Malvertising die Sicherheitslandschaft verändert
Black Basta: Eine ernstzunehmende Cyberbedrohung
Overflow Angriff: Die unsichtbare Schwachstelle!
Pikabot: Der Trojaner, der unbemerkt zuschlägt!
Typische Anzeichen für einen Hackerangriff erkennen
Damn Small Linux Alpha 1: Die Wiedergeburt einer Legende
Geheime Infiltration: Das Phänomen der lateralen Netzwerkbewegung
Wine 9.0: Neue Horizonte in der Software-Kompatibilität
Banana Pi: Billigkopie oder leistungsstarker Mini-PC?
Quakbot - Krimi der Cyberkriminalität
Pwn2Own: Einblicke in den Hackerwettbewerb
WormGPT - Künstliche Intelligenz als Werkzeug des Bösen
Das Ende des Mozi Botnets
MITRE ATT&CK V14: Die Zukunft der Sicherheit
Authentifizierungsverfahren - Cybersicherheit stärken
Projekt Veilid enthüllt: Wie ein Hackerkollektiv den Datenschutz herausfordert
Ethical Hacker im Einsatz: Schutz der IT-Systeme
Unsichtbare Bedrohung: Wie Stealer Logs die Sicherheit von Single Sign Ons gefährden
iLeakage: Neueste Angriffswelle auf iOS-Plattformen
Social Engineering und die Ausnutzung menschlicher Schwächen
Die OWASP Mobile Application Security Checkliste und wofür sie gut ist
Single Sign-On als Schwachstelle
Darknet-Marktplätze - Wie illegale Dienste das Open Web gefährden
Mini Pentest: Do It Yourself
Pentesting von Large Language Models
OWASP API Top 10 in Deutsch verfügbar
Kali Purple im Einsatz für die digitale Forensik und als Reaktion auf Zwischenfälle
OpenID Connect Pentest: Auch SSO-Systeme benötigen Pentests
Ransomware-Angriff auf KMUs: Die besten Schutzmaßnahmen
10 iOS Pentest-Tools
Web Application Firewalls - Die 10 Topanbieter im Vergleich
Bedrohung durch Rogue, Shadow und Zombie APIs
Penetrationstests und Compliance
Kali Purple: Kali Linux wird zu einer defensiven Linux-Distribution
Zero Day Exploits: Was ist das?
IoT: Sicherheit und Risiken des Internet of Things
Penetrationstest Checkliste
10 kritische Schwachstellen in Unternehmen - und wie Sie diese schließen
MobSF: Das Mobile Security Framework in der Detailansicht
Business Logic Schwachstelle im Google Drive
iOS-Pentesting - Sicherheitstests auf Apple Smartphones
OOTTG - Penetrationstest in der Operational Technology
Wie Crystals-Kyber vor Quantencomputer-Angriffen schützen soll
VMware ESXi: Wie eine alte Lücke ganze Unternehmen lahmlegt
Vulnerability Scan vs. Penetrationstest: Die Unterschiede
Die 12 besten Open Source Firewalls
Red Team vs. Pentest: Wo liegen die Unterschiede?
Die 10 besten Tools für SQL-Injections
Ransomware auf dem Mac: Wie schütze ich mich?
Amazon AWS Pentest: Was ist möglich
Pentest Automation - Ist sie zielführend?
Was ist Pentest as a Service?
Cybercrime as a Service: Was CaaS ist und wie das Geschäftsmodell hinter den Cybercrime-Dienstleistungen aussieht
Security.txt - Sicherheitsprobleme einfach melden
31 Pentest-Tools, die Ihnen beim Penetrationstest helfen
Der Penetration Testing Execution Standard (PTES) im Detail vorgestellt!
Web Scraping: Was ist das und wofür ist es gut?
Active Directory: Einfallstor absichern
Was kostet ein Penetrationstest?
Darknet Suchmaschine - Diese 6 sollte man kennen!
Security Tools - selber für mehr Sicherheit sorgen!
USB-Sticks mit Ransomware - FIN7 Hackergruppierung nutzt Hardware!
iPhone gehackt? - So testen Sie Ihr Gerät auf Spyware!
Linux für Pentesting - Empfehlung oder Pflicht?
Hackforums - was steckt dahinter?
HackRF - Der SDR-Transceiver der Hacker!
Blockchain - Wir erklären die Bedeutung!
Was ist eine Firewall?
Staatstrojaner - Worum handelt es sich genau?
Remote-Code-Execution in Heißluftfritteuse!
Per Drohne die Autotüren geöffnet - Der Tbone Angriff!
Lan Turtle - Das unscheinbare Fernzugriff-Tool!
Shark Jack - Das kleine Gadget für Social Engineering Angriffe!
CEH (Certified Ethical Hacker) - Ein Basiszertifikat für Penetrationstester!
Bash Bunny - Der große Bruder vom Rubber Ducky!
Rubber Ducky - Der gefährlichste USB-Stick für Unternehmen!
OpenHaystack - Suchfunktion der eigenen Geräte mit Sicherheitslücken!
pfSense - Die Open Source Firewall!
WriteHat - Ein unkompliziertes Reporting-Tool für Pentester!
Warum du für deine Software eine Honeypot Seite aufsetzen solltest!
Was ist ein HoneyPot?
Hackerethik - Die ungeschriebenen Gesetze!
Metasploitable - Die angreifbare Security-Testumgebung!
iOS Jailbreak theoretisch für immer möglich!
Go - Googles Programmiersprache im Überblick!
Metasploit: Framework zum Aufspüren von Schwachstellen
WPA3 - Die neue WLAN-Verschlüsselung im Überblick!
Spoofing - Das Verstecken hinter einer bekannten Quelle!
APT - Definition und Erklärung von Advanced Persistent Threat!
Linux Laptop - Gute Distributionen für den Einstieg!
BitLocker - Wir klären Ihre Fragen zur Festplattenverschlüsselung!
Vim - Der Einsteiger-Guide der AWARE7
Das Ende von Emotet - Unser Fazit zum gefährlichsten Virus
Doxing: Was es ist und wie Sie sich davor schützen können
SIM-Swapping - So knacken Hacker den zweiten Faktor!
Hackerangriff auf Funke - Bald wieder reguläre Tageszeitungen!
Pentest beauftragen - diese 5 Punkte sollten beachtet werden!
Diese 5 Open-Source Firewalls auf Basis von Linux sind einen Blick wert!
85000 SQL Server von Please_Read_Me Attacke betroffen!
Was ist ein Penetrationstest? Definition, Abgrenzung, Beispiele!
Egregor Ransomware - wenn der eigene Drucker einen erpresst!
Pay2Key Ransomware verschlüsselt Netzwerke innerhalb einer Stunde!
Es entstehen immer höhere Schäden durch digitale Lösegeldforderungen!
Social Engineering Angriff auf großen Domainregistrar!
Webseiten absichern mit Nikto
Cybersicherheit im Eisenbahnbetrieb - Enisa stellt schlechtes Zeugnis aus!
Hackerangriffe gegen Medizinunternehmen - Microsoft warnt!
Linux Distributionen schließen nach 3 Jahren eine Sicherheitslücke!
PDF Passwort knacken mit Zydra!
Netcat - Daten über Netzwerkverbindung transportieren
Betrügerische Anrufe versuchen Malware auf Ihrem System zu platzieren!
Zero Day Sicherheitslücke im Windows Kernel entdeckt!
Erfolgreiche Ransomware-Gruppe hört auf und ist damit nicht die erste Gruppe!
Pentest-Tool #9 - Subfinder - Tool zum Entdecken aller Subdomains!
Hacken mit macOS - Hacking Tools mit Brew installieren
Pentest-Tool #8 - Typo3Scan
Die Geschichte von SSL/TLS: Teil 2 - TLS Zertifikate
Ransomware-Angriff auf Spielehersteller
Seclists - die Sammlung sämtlicher Listen
Anwaltskammer von Ransomware betroffen - Täter fordern Lösegeld!
Pentest Anbieter nur mit einer statischen IP-Adresse beauftragen!
Windows XP Sourcecode veröffentlicht - Neue Möglichkeiten für Angreifer!
Gehackt worden? So lässt sich der Account bereinigen!
Interner Hackerangriff - Mehrere Unternehmen melden Sicherheitsvorfälle!
Pentest-Tool #4 - Arjun
Pentest Trends 2020 - Diese Themen können Sie in dem Webinar am 25.09 erwarten!
Pentest-Tools #3 - SSLScan
Pentest-Tools #2 - gobuster
Schutzmaßnahmen im Jahr der Hacker - Methoden für den eigenen Schutz!
dirbuster - Verzeichnisse entdecken und Angriffe vorbereiten!
Gitee - Die chinesische Alternative zu GitHub!
GlueBall Sicherheitslücke wurde erst nach 2 Jahren geschlossen!
IOT in Firmennetzen - Studien belegen die Gefahr
HIBP - Code Base wird nun Open Source
ATT&CK von MITRE - was steckt dahinter?
Kali Linux installieren und Hacking Lab aufsetzen
Kali Linux vs Parrot OS - Wo hackt es sich besser?
Pi-Hole und Fritzbox - Setup Anleitung!
DNS Spoofing - Umleitungen auf Fake-Seiten!
Eine Zero-Day Sicherheitslücke hält im Durchschnitt 7 Jahre lang!
WiFi Pineapple - der Hacking Router für Einsteiger
Google Chrome Hacks: Diese Unterseiten sollte jeder kennen!
Was ist ein IMSI Catcher? So werden Mobilfunknetze manipuliert!
Firewall für macOS - zwei Open Source Möglichkeiten vorgestellt
Auf diese 5 Social Engineering Beispiele könnte jeder reinfallen!
Datenlecks kombinieren: 1.000 Verheirate beim Seitensprung enttarnt
Gibt es den Tor Browser für iOS?
Schadsoftware in PDF Dokumenten ausschließen!
Was ist das Darknet?
Mukashi Botnetz nutzt angreifbare Zyxel Hardware
Password Hash einfach erklärt - Infografik!
Was macht ein Hacker?
Alltägliche Schwachstellen im Unternehmen
Google zahlt 6,5 Millionen USD an Hacker aus
Google Hacking: Wenn die Suchmaschine Lücken und Logs präsentiert!
Penetrationstest mit Firefox Plugins!
Denial of Service (DOS) - Wie funktioniert dieser Angriff?
Die erfolgreichsten Ransomware Attacken - für das Jahr 2019!
Kostenfreien Kryptonizer ausdrucken und sichere Passwörter ausdenken!
Wempe ist Opfer von Ransomware, zahlt und macht IT-Systeme frei!
Verschlüsselungstrojaner erkennen - Dateien entschlüsseln!
Healbox - das E-Mail Postfach mit Ransomware Schutz!
Neue Ransomware Strategie: Lösegeld zahlen oder Daten werden veröffentlicht!
Hacking Tools für Pentester vorgestellt!
Pentest - Angriff zur Erhöhung des Sicherheitsniveaus!
Die Geschichte von SSL/TLS: Teil 3 - SSL Version 1.0
Die Geschichte von SSL/TLS: Teil 1 - Grundlagen von SSL und TLS!
Ordinypt: Eine neue deutschlandweite Ransomware-Welle
Logitech Hardware - Sicherheitslücke weiterhin ausnutzbar!
GDPiRate: Seitenkanalangriff deckt DSGVO-Sicherheitslücken auf!
Die RFID Technologie - Ein Praxisbegleiter birgt Risiken!
GermanWiper Ransomware löscht Daten unwiderruflich!
Erpressungsmails mit echten Passwörtern im Umlauf? Keine Panik!
Vier Angriffe auf Intel Prozessoren veröffentlicht
10KBLAZE - Sicherheitslücke betrifft SAP-Systeme!
Cyberwar und seine Konsequenzen!
Weitere Ransomware-Angriffe schlagen Erfolg - Das BSI gibt eine Warnmeldung heraus!
Der DDoS Angriff der anderen Art - 65.000 E-Mails überlasten Server!
Eins geknackt, für immer gehackt. Passwort gestohlen - und jetzt?
Kritische Sicherheitslücke in Medizingeräten gefunden!
Aktuelle Ransomware Kampagne trifft viele Unternehmen und Behörden!
Hacker in München tätig - bereits 15 Firmen betroffen!
Ghidra ist veröffentlicht - Was kann das Reverse Engineering Open Source Tool?
SHA-1 Kollision wurde praktisch durchgeführt!
CastHack - wenn der Chromecast fremdgesteuert wird!
Politiker Hack: So wurden große Teile der Daten zusammengetragen!
Kyrillische Zeichen in Domains sind am beliebtesten für Spoofing!
Sicherheit beginnt mit dem richtigen Partner
Vereinbaren Sie eine kostenlose Erstberatung mit unseren Experten.
Kostenlos · 30 Minuten · Unverbindlich